10.2. IdM의 ID 매핑 규칙의 구성 요소


IdM에서 ID 매핑 규칙을 생성할 때 다양한 구성 요소를 구성합니다. 각 구성 요소에는 재정의할 수 있는 기본값이 있습니다. 웹 UI 또는 CLI에서 구성 요소를 정의할 수 있습니다. CLI에서 ipa certmaprule-add 명령을 사용하여 ID 매핑 규칙이 생성됩니다.

매핑 규칙

매핑 규칙 구성 요소는 인증서를 하나 이상의 사용자 계정과 연결합니다. 이 규칙은 인증서를 의도된 사용자 계정과 연결하는 LDAP 검색 필터를 정의합니다.

다른 CA(인증 기관)에서 발급한 인증서에는 서로 다른 속성이 있을 수 있으며 다른 도메인에서 사용할 수 있습니다. 따라서 IdM은 매핑 규칙을 무조건 적용되는 것이 아니라 적절한 인증서에만 적용됩니다. 적절한 인증서는 일치하는 규칙을 사용하여 정의됩니다.

매핑 규칙 옵션을 비워 두면 userCertificate 속성에서 DER 인코딩된 바이너리 파일로 인증서가 검색됩니다.

CLI에서 --maprule 옵션을 사용하여 매핑 규칙을 정의합니다.

일치 규칙

일치하는 규칙 구성 요소는 매핑 규칙을 적용할 인증서를 선택합니다. 기본 일치 규칙은 디지털 서명 키 사용량 및 clientAuth 확장 키 사용과 일치하는 인증서와 일치합니다.

일치의 경우 DER 인코딩된 ASN.1 에 저장된 제목 이름은 RFC 4514 에 따라 문자열로 변환됩니다. 즉, 가장 구체적인 이름 구성 요소가 먼저 온다는 의미입니다.

--matchrule 옵션을 사용하여 CLI에 일치하는 규칙을 정의합니다.

예를 들어, < ISSUER>C=US, O=EXAMPLE.COM,CN=Global CA1 과 일치하는 ipa certmaprule-modissuer=C=US,O=EXAMPLE.COM,CN=Global CA1 이 있는 인증서에서 작동하지 않습니다.

일치 규칙에 대한 올바른 구문은 < ISSUER>CN=Global CA1,O=EXAMPLE.COM,C=US 여야 합니다. 예를 들어 CO 앞에는 가장 구체적인 구성 요소 CN 및 O가 있습니다.

# ipa certmaprule-mod "Certificate mapping match" --matchrule '<ISSUER>CN=Global CA1,O=EXAMPLE.COM,C=US'
----------------------------------------------------------------------
Modified Certificate Identity Mapping Rule "Certificate mapping match"
----------------------------------------------------------------------
  Rule name: Certificate mapping match
  Mapping rule: (ipacertmapdata=X509:<I>{issuer_dn!nss_x500}<S>{subject_dn!nss_x500})
  Matching rule: <ISSUER>CN=Global CA1,O=EXAMPLE.COM,C=US
  Priority: 1
  Enabled: True
Copy to Clipboard Toggle word wrap
도메인 목록

도메인 목록은 ID 매핑 규칙을 처리할 때 IdM이 사용자를 검색할 ID 도메인을 지정합니다. 옵션을 지정하지 않은 상태로 두면 IdM은 IdM 클라이언트가 속한 로컬 도메인에서만 사용자를 검색합니다.

--domain 옵션을 사용하여 CLI에 도메인을 정의합니다.

우선 순위

여러 규칙이 인증서에 적용 가능한 경우 우선순위가 가장 높은 규칙이 우선합니다. 다른 모든 규칙은 무시됩니다.

  • 숫자 값이 작을수록 ID 매핑 규칙의 우선순위가 높습니다. 예를 들어 우선순위 1인 규칙은 우선순위 2인 규칙보다 우선 순위가 높습니다.
  • 규칙에 우선순위 값이 정의되어 있지 않으면 우선 순위가 가장 낮습니다.

--priority 옵션을 사용하여 CLI에서 매핑 규칙 우선 순위를 정의합니다.

인증서 매핑 규칙 예

CLI를 사용하여 해당 인증서의 주체 가 IdM의 사용자 계정에 있는 certmapdata 항목과 일치하는 경우 EXAMPLE.ORG 조직의 스마트 카드 CA 에서 발급한 인증서에 대해 인증을 허용하는 인증서 매핑 규칙을 사용하여 다음을 수행합니다.

# ipa certmaprule-add simple_rule --matchrule '<ISSUER>CN=Smart Card CA,O=EXAMPLE.ORG' --maprule '(ipacertmapdata=X509:<I>{issuer_dn!nss_x500}<S>{subject_dn!nss_x500})'
Copy to Clipboard Toggle word wrap
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat